PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Les 3 principaux vecteurs d’attaque de ransomware
Cet article fait partie de l’ezine Information Sécurité : Décembre 2021
Les cyberattaques avec ransomware paraissent omniprésentes. Pour déployer et faire détoner ces maliciels, les attaquants s’infiltrent dans les systèmes d’information avant de le paralyser, même s’il s’agit d’un hôpital ou d’une utilité. Mais savez-vous comment les attaquants s’introduisent dans le système d’information de leur victime ? Ou comment ils pourraient s’inviter dans le vôtre ? Pour prévenir les attaques impliquant un rançongiciel, il convient d’abord de savoir de quelle manière procèdent les assaillants et ils réalisent leur intrusion initiale. Il y a pour cela trois vecteurs principaux. Une fois qu’ils sont bien compris, il est possible de déterminer quels contrôles mettre en place pour réduire le risque. Les courriels malicieux, le détournement de services de déport d’affichage (RDP), et l’exploitation de systèmes vulnérables exposés sur Internet. Ce sont les trois principaux vecteurs d’intrusion des attaquants. Voyons comment leur claquer la porte au nez. 1. La messagerie électronique Les courriels malicieux, ...
A lire Dans ce numéro
-
Ransomware : un fléau incontournable
La menace des ransomwares est telle, que malgré le suivi régulier que nous lui accordons LeMagIT a décidé d’y consacrer le numéro 20 de son magazine Information Sécurité. Et cela tant sous l’angle de la prévention que de la préparation, lorsque malheureusement survient une attaque.
-
Ransomware : les chiffres d’un phénomène explosif
La menace des ransomwares a réellement commencé à marquer les esprits en 2020, avec notamment quelques attaques emblématiques. Mais le phénomène a continué à prendre de l’ampleur en 2021, à un rythme soutenu.
-
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme.
-
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main.
-
Toutes les attaques avec rançongiciel ne se valent pas
Certaines cyberattaques conduisant à la détonation d’un ransomware sont élaborées, même s’il serait abusé de les dire ciblées. D’autres le sont bien moins. Et parfois… il ne s’agit que d’extorsion plus ou moins sophistiquée.
-
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif.
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger.